Betterment підтверджує витік даних після хакерського атаки з використанням фішингу в криптовалюті

iconCryptoBreaking
Поділитися
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconКороткий зміст

expand icon
Betterment підтвердив порушення безпеки 9 січня 2026 року після того, як зловмисники використали соціальне інженерування для отримання доступу до інструментів сторонніх розробників, відкривши контактні дані клієнтів і забезпечивши спробу фішингу з тематикою криптовалюти. Порушення не торкнулося паролів або доступу до облікових записів, але зловмисники відправили шахрайські повідомлення підмножині клієнтів, пропонуючи фальшиві можливості інвестування в криптовалюту. Betterment залучив CrowdStrike для фахового розслідування та планує провести аналіз після інциденту протягом 60 днів. Інцидент відбувся на тлі зростаючих даних про інфляцію та зростаючих занепокоєнь щодо цифрової безпеки в фінансовому секторі.
Betterment підтверджує витік даних після хакерського атаки з використанням фішингу в криптовалюті

Betterment підтвердив випадок зabezпечення безпеки, в якому зловмисники скористалися соціальним інженерингом, щоб отримати доступ до інструментів третіх осіб, використовуваних компанією, в результаті чого були відкриті контактні дані клієнтів і здійснено цілеспрямовану спробу фішингу з тематикою криптовалют. Згідно з заявою фірми, порушення, виявлене 9 січня, не включало компромітування паролів або клієнтських облікових записів. Проте цей інцидент підкреслює, як маркетингові та операційні платформи можуть стати слабким місцем, особливо коли зловмисники використовують довірені комунікаційні канали, щоб обманути користувачів.

Основні висновки

  • Несанкціонований доступ відбувся 9 січня через соціальне інженерування, спрямоване на зовнішні платформи, використовувані для маркетингу та операцій.
  • Витікнуті дані включали імена та адреси електронної пошти, а в деяких випадках — поштові адреси, телефонні номери та дати народження.
  • Атакувальники надіслали хибне повідомлення, пов'язане з криптовалютою, деяким клієнтам, намагаючись залучити кошти.
  • Жодні облікові записи клієнтів, паролі чи облікові дані для входу не були використані, згідно з розслідуванням компанії.
  • Betterment залучив CrowdStrike для фахового розслідування та планує провести аналіз після інциденту протягом 60 днів.

Ринковий контекст: Соціальне інженерування та фішинг залишаються серед найпоширеніших атак у фінтехі, з інструментами SaaS від третіх сторін все частіше стають ціллю, коли компанії розширюють цифрові комунікації та зв'язок з клієнтами.

Чому це має значення

Інцидент підкреслює ризики, пов'язані з використанням зовнішніх платформ, які обслуговують зв'язок з клієнтами. Навіть коли ядро інфраструктури залишається безпечно, зловмисники можуть використовувати периферійні системи, щоб масово досягати користувачів.

Для клієнтів це порушення є нагадуванням про те, що повідомлення, які здаються офіційними, можуть бути обманливими, особливо якщо вони посилаються на популярні теми інвестицій, такі як криптовалюта. Для фінтех-фірм це підкреслює необхідність забезпечення не тільки внутрішніх систем, але й більш широкого екосистеми постачальників.

Що подивитися далі

  • Публікація аналізу після інциденту Betterment протягом наступних 60 днів.
  • Результати незалежного аналізу даних, що оцінює потенційні ризики приватності.
  • Всі регуляторні або сповіщення клієнта, які випливають з остаточної розслідування.
  • Зміни в контрольні заходи та навчання Betterment, спрямовані на запобігання соціальному інженеруванню.

Джерела та перевірка

  • Оновлення для клієнтів Betterment, опубліковані між 9 січня і 3 лютого 2026 року.
  • Підтверджуючі заяви компанії про результати судово-медичних досліджень та заходи реабілітації.
  • Деталі фішингового повідомлення та категорії впливених даних описані в офіційних оновленнях.

Як відбувся порушення та що воно виявило

Betterment повідомив, що невідома особа отримала доступ до деяких систем компанії 9 січня, прикидаючись законними користувачами та використовуючи робочі процеси, засновані на довірі. Зловмисник використовував тактики соціальних інженерів проти третіх сторін, що підтримують маркетингові та операційні функції, замість того, щоб порушувати основну технічну інфраструктуру.

Цей доступ дозволив атакувальнику переглядати та витягати контактну інформацію клієнтів. За словами компанії, витік даних у першу чергу стосувався імен і адрес електронної пошти, хоча в деяких випадках він також включав фізичні адреси, номери телефонів та дати народження. Загальна кількість впливених клієнтів не розголошена.

Використовуючи скомпрометований доступ, зловмисник розіслав хибне повідомлення, яке здавалося відправленним з боку Betterment. Повідомлення прославляло фіктивну криптовалютну можливість, стверджуючи, що користувачі можуть потрохити вартість своїх активів, відправивши $10 000 на гаманець, яким володів зловмисник. Повідомлення було відправлене обмеженій групі клієнтів, контактні дані яких були доступні через скомпрометовані системи.

Краще вважає, що виявило навмисну діяльність у той же день і відразу відмінило доступ до впливових платформ. Внутрішнє розслідування було запущено за підтримки фірми з кібербезпеки CrowdStrike, щоб встановити масштаб вторгнення і перевірити, чи були в ризику клієнтські облікові записи або облікові дані.

Подальший судово-медичний аналіз не знайшов доказів того, що атакувальник отримав доступ до рахунків, паролів або облікових записів клієнтів Betterment. Компанія підкреслила, що кілька рівнів безпеки захищали системи рахунків, і що витік обмежувався контактною інформацією та інструментами зв'язку.

У наступні за інцидентом дні Betterment зв’язалася з клієнтами, які отримали шахрайське повідомлення, і порадила їм проігнорувати його. Компанія повторила, що ніколи не запитуватиме паролів чи інформації про особисті дані через електронну пошту, SMS-повідомлення чи телефонні дзвінки.

Інцидент з безпекою збігся з додатковими перебоями наприкінці січня. 13 січня Betterment відчуло періодичні виходи з ладу веб-сайту та мобільного додатка, викликані атакою відмови в обслуговуванні з розподіленим доступом. Компанія відновила частковий сервіс протягом приблизно години, а повний доступ - пізніше того самого дня, зазначивши, що подія DDoS не поставила під загрозу безпеку рахунків.

У кінці лютого Betterment надало подальші оновлення щодо своєї розслідування. Компанія підтвердила, що хоча деякі дані клієнтів були використані, вплив на приватність здався обмеженим контактною інформацією. Незалежна фірма з аналітики даних була залучена до перевірки всіх використаних даних, включаючи інформацію, яку група, яка взяла на себе відповідальність за порушення, ствердила, що вона опублікувала в Інтернеті.

Компанія Betterment також зазначила, що планує опублікувати комплексний огляд після інциденту протягом 60 днів. Паралельно, компанія зазначила, що посилює контроль та навчальні програми, щоб краще захищатися від спроб соціальної інженерії, які ґрунтуються на обмані, а не на технічних вразливостях.

Один аспект розголошення викликав пильність серед спостерігачів за безпекою. На момент публікації веб-сторінка інциденту з безпекою Betterment містила директиву "noindex" у своєму джерельному коді, яка наказувала пошуковим системам не індексувати сторінку. хоча такі теги іноді використовуються під час активних розслідувань, вони можуть ускладнити клієнтам і громадськості отримання інформації про порушення безпеки через пошук у мережі.

Цей інцидент відображає більш широку тенденцію в галузі фінтеху та сусідніх з криптовалютою секторах, де зловмисники все частіше стають мішенню довірених комунікаційних каналів, а не основних систем. Як компанії інтегрують більше інструментів від третіх осіб для керування відносинами з клієнтами, маркетинговими кампаніями та операційними процесами, зона атаки розширюється за межі традиційних мережевих захистів.

Для Betterment цей інцидент поки що не призвів до підтверджених фінансових збитків чи захоплення облікових записів. Водночас це підкреслює, наскільки швидко може бути випробувано довіра, коли зловмисники успішно імітують добре відому фінансову платформу. Надходящий аналіз інциденту компанії, ймовірно, дасть додаткові відомості про те, як відбувся витік, і які заходи безпеки будуть впроваджені для зменшення ризику подібних атак у майбутньому.

Цей статті було спочатку опубліковано як Betterment підтверджує витік даних після хакерського атаки з використанням фішингу в криптовалюті у Криптовалютні новини про злам – ваш надійний джерело новин про криптовалюту, новини про біткойн та оновлення блокчейну.

Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації. Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.